Jak zbierać dowody naruszenia danych? – budować ścieżki audytu
Jak zbierać dowody naruszenia danych? – budować ścieżki audytu
W przypadku incydentów naruszenia bezpieczeństwa odpowiedź na pytania, kto i dlaczego dostał się do naszych systemów informatycznych może być bardzo trudna. Sytuacja staje się jeszcze bardziej skomplikowana, gdy sprawcą ataku okazuje się osoba posiadająca uprzywilejowany dostęp do sieci lub człowiek, od którego oczekuje się ochrony przed cyberatakami.
Cyberzagrożenia 2017 roku okiem F-Secure
Cyberzagrożenia 2017 roku okiem F-Secure
Na bazie tegorocznych obserwacji branży cyberbezpieczeństwa eksperci z firmy F-Secure, przedstawiają przewidywania dotyczące potencjalnych zagrożeń w 2017 roku. Na czym skupią się cyberprzestępcy w nadchodzących miesiącach?
Tradycyjne rozwiązania słabo radzą sobie z nowymi cyberzagrożeniami
Tradycyjne rozwiązania słabo radzą sobie z nowymi cyberzagrożeniami
Choć rośnie świadomość cyberzagrożeń wśród korporacyjnych użytkowników sieci, to działalność hakerów wciąż jest dużym problemem dla bezpieczeństwa firm. Koszty ataków na firmowe dane są bardzo wysokie. Skuteczna ochrona wymaga inwestycji w narzędzia zabezpieczające. Tradycyjne rozwiązania słabo radzą sobie z nowym typem zagrożeń. Dlatego firmy coraz częściej chcą inwestować w bardziej zaawansowane narzędzia.
Chmura pomaga firmom w walce z cyberzagrożeniami
Chmura pomaga firmom w walce z cyberzagrożeniami
W ubiegłym roku liczba ataków hakerskich na firmy w Polsce wzrosła o 46 proc. – wynika z danych PwC. To powoduje, że firmy nie tylko zwiększają budżety na IT, lecz także szukają nowych rozwiązań, które pomogą im zapobiegać cyberzagrożeniom. Coraz częściej sięgają po chmurę. – Zaufanie do tego narzędzia rośnie – podkreśla Michał Jaworski, dyrektor ds. strategii technologicznej, członek zarządu polskiego oddziału Microsoft. Firmy przekonują się także, że rozwiązania cloudowe to dla nich oszczędność kosztów i sposób na coraz bardziej doskwierający firmom niedobór inżynierów i programistów.
Najciemniej zawsze pod latarnią: o lekceważonych wektorach zagrożeń
Najciemniej zawsze pod latarnią: o lekceważonych wektorach zagrożeń
Dyrektorzy i specjaliści ds. informacji lub bezpieczeństwa informacji, prawdopodobnie spędzają bezsenne noce, martwiąc się o cyberataki i konsekwencje ewentualnych włamań. Problem staje się coraz poważniejszy – cyberataki są bardzo zróżnicowane, a hakerzy mają do dyspozycji bogaty arsenał narzędzi, które mogą zagrozić systemom firm i instytucji. Chcąc im przeciwdziałać organizacje inwestują w najnowsze urządzenia zabezpieczające, nowe technologie detekcji i prewencji, szkolenia pracowników. Badania IDC pokazują, że inwestycje w cyfrowe bezpieczeństwo będą rosnąć – wydatki w tym obszarze w 2020 roku mają wynieść aż 101,6 mld dolarów. To o 38 proc. więcej niż w 2016 roku.
Kto ponosi odpowiedzialność za bezpieczeństwo aplikacji?
Kto ponosi odpowiedzialność za bezpieczeństwo aplikacji?
Gwałtowny wzrost liczby aplikacji, używanych dzisiaj w świecie biznesu jest związany z tym, w jaki sposób generujemy i odczytujemy dane – czy to przez chmurę, telefony czy komputery. Z niedawno opublikowanego raportu wynika, że większe środki finansowe przeznacza się na bezpieczeństwo sieci niż bezpieczeństwo aplikacji, co ma fatalny wpływ na produktywność biznesu.
5 obaw związanych z cyberbezpieczeństwem w filmie Powrót do przyszłości II
5 obaw związanych z cyberbezpieczeństwem w filmie Powrót do przyszłości II
Parząc wstecz na przewidywania dotyczące technologii, które pojawiły się w filmie Powrót do przyszłości II, może zaskakiwać jak daleko zaszliśmy. Nakręcony w 1989 roku film, pokazuje jak Marty McFly przenosi się w czasie i obserwuje świat 21 października 2015 roku. Jednak nie jesteśmy na tym etapie co Marty gdyż część z przewidywanych zmian się jeszcze nie spełniła – przykładowo nie korzystamy z latających samochodów czy butów wiązanych automatycznie.
Big Data kontra ochrona prywatności
We współczesnym świecie Big Data nie tylko przybiera na wolumenie danych, ale również na znaczeniu. Szczególną rolę w rozwoju Big Data odgrywa Internet Rzeczy (ang. Internet of Things), który pozwala gromadzić dane z kolejnych źródeł i analizować nowe aspekty naszego świata.
Kosztowne wycieki danych. Jak ich uniknąć?
Kosztowne wycieki danych. Jak ich uniknąć?
W ciągu ostatnich 12 miesięcy na czołówki gazet trafiło kilka głośnych przypadków naruszenia danych. Przykład pierwszy z brzegu: kradzież informacji o użytkownikach serwisu Ashley Madison. Część przejętych danych, w tym nazwiska i adresy, pojawiła się w sieci wkrótce po ataku.
Sektor MSP zbroi się przed zagrożeniami IT. Wyzwanie większe od kosztów
Sektor MSP zbroi się przed zagrożeniami IT. Wyzwanie większe od kosztów
Małe i średnie przedsiębiorstwa wciąż nie doceniają wagi bezpieczeństwa IT – tak przynajmniej wynika z badań i opinii ekspertów. Wiele podmiotów sektora MŚP traktuje je jako obszar do oszczędności. Według analiz firmy Kaspersky tylko 28% jego przedstawicieli wdraża politykę bezpieczeństwa sieci, a Microsoft dodaje, że 20% MŚP nie archiwizuje swoich danych. Tymczasem wdrożenie ochrony cyfrowych danych i infrastruktury nie musi się wiązać z wielkimi kosztami, pozwala za to uniknąć dużych problemów.
Oczekiwania biznesowe kontra infrastruktura – obawy europejskich firm
Oczekiwania biznesowe kontra infrastruktura – obawy europejskich firm
Nowe badanie zlecone przez Barracuda Networks pokazuje rosnące obawy firm średniej wielkości dotyczące tego, jak nowe praktyki biznesowe wpływają na infrastrukturę sieciową i bezpieczeństwo IT.
Ochroniarz nie powinien zamykać VIP-a w piwnicy. Czyli słów kilka o bezpieczeństwie
Ochroniarz nie powinien zamykać VIP-a w piwnicy. Czyli słów kilka o bezpieczeństwie
Zawsze myślałem, że bezpieczeństwo IT nigdy nie będzie tematem, który rzeczywiście interesowałby kierownictwo najwyższego szczebla. Myliłem się. Coś, o czym mówiłem przez lata, teraz okazuje się nieprawdą. Bezpieczeństwem IT interesują się nie tylko dyrektorzy zarządzający, CEO i szefowie korporacji, ale nawet przywódcy krajów, tacy jak Angela Merkel i Barack Obama. Luki w zabezpieczeniach sprawiają, że infrastruktura jest dziurawa i podatna na atak. Bez względu na to, czy zostały już wyciągnięte wnioski, czy też nie, sektor bezpieczeństwa IT jest obecnie w centrum uwagi. Starsza kadra kierownicza chce rozmawiać – właśnie na to zawsze liczyliśmy. Z tym, że teraz musimy jakoś z tym żyć.
Bezpieczeństwo, a środowisko chmury - jak to skleić?
Bezpieczeństwo, a środowisko chmury - jak to skleić?
W jaki sposób połączyć pojęcia bezpieczeństwa IT ze środowiskiem chmury - często słyszymy o naruszeniu bezpieczeństwa cybernetycznego - jeszcze niedawno słyszeliśmy historię o włamaniu do japońskiego systemu emerytalnego. Jak temu zapobiec, jeśli chmura jest naprawdę przyszłością? Chmura jest modelem, który przerażał ludzi zajmujących się bezpieczeństwem. Czasy się jednak zmieniły i dziś bezpieczeństwo w chmurze jest akceptowanym podejściem - mówi David Holmes z F5 Networks.
A kiedy Twoja firma stanie się obiektem poważnego ataku?
A kiedy Twoja firma stanie się obiektem poważnego ataku?
Firmy i organizacje w Polsce zostały wezwane przez globalnego eksperta bezpieczeństwa do zwiększenia świadomości i przygotowania na cyberprzestępczość i oszustwa internetowe.
